|
Wiki
UniCrema
Materie per semestre
Materie per anno
Materie per laurea
Help
|
|
Uni.TemiEsameSP07 History
Show minor edits - Show changes to output
Changed line 85 from:
to:
Added lines 86-87:
%warning%WARNING\\ non trattato quest'anno
Added lines 40-41:
L'attacco DDoS è quindi un particolare tipo di DoS in cui il malintenzionato infetta altri computer sulla rete per fare in modo di non essere egli stesso colui che effettua direttamente l'attacco, ma altri computer di ignari utenti.\\ La '''differenza''' tra i due è che in DoS è l'utente malizioso a sferrare l'attacco mentre in DDoS l'utente lo scatena ma non lo effettua in prima persona.
Changed line 67 from:
Nella politica mandatoria per l'integrità quest'ultima viene garantita impedendo il flusso di informazioni verso classi di integrità più alte o non compatibili.\\
to:
Nella politica mandatoria per l'integrità quest'ultima viene garantita impedendo il flusso di informazioni verso classi di integrità più alte o non compatibili.
Changed lines 73-77 from:
Categorie = {M, F, S}
λ(s) = <,{}>
λ(o) = <,{}>
to:
Categorie = {M, F, S}\\\
λ(s) = <SC,{M,F}>\\ λ(o) = <C,{M}>\\ in questo caso λ(s) ≥ λ(o) quindi il soggetto s può scrivere l'oggetto o, ma non può leggerlo.\\\
λ(s) = <P,{}>\\ λ(o) = <MC,{M,F,S}>\\ in questo caso λ(o) ≥ λ(s) quindi il soggetto s può leggere l'oggetto o, ma non può scriverlo.
Added lines 67-77:
Nella politica mandatoria per l'integrità quest'ultima viene garantita impedendo il flusso di informazioni verso classi di integrità più alte o non compatibili.\\ * '''No Write Up''': il soggetto ''s'' può scrivere oggetti ''o'' di SC inferiore λ(s) ≥ λ(o) * '''No Read Down''': il soggetto ''s'' può leggere solo oggetti ''o'' di SC superiore λ(o) ≥ λ(s)
Esempio:\\ L = {SC, MC, C, LC, P} dove SC ≥ MC ≥ C ≥ LC ≥ P\\ Categorie = {M, F, S}
λ(s) = <,{}> λ(o) = <,{}>
Added lines 45-64:
Le '''politiche discrezionarie''' controllano l'accesso sulla base dell'identità degli utenti e di regole che stabiliscono chi può o non può eseguire azioni sulle risorse. Prendono il nome dal fatto che ciascun utente può decidere a propria discrezione a chi passare i propri privilegi.\\ I tre aspetti che definiscono formalmente il sistema sono: * ''entità del sistema'' ** soggetti: entità che possono accedere alle risorse ** oggetti: risorse che devono essere protette ** azioni: operazioni che possono essere eseguite sugli oggetti dai soggetti * '' stato di autorizzazione/protezione'':\\ insieme dei permessi concessi o negati ad ogni utente. * ''regole di identificazione'':\\ assiomi che devono essere soddisfatti affinché i permessi siano concessi
Un primo modello che le rappresenta è il '''modello a matrice di accesso''' che ha come stato di protezione una tripla(S,O,A) dove S: soggetti; O: oggetti; A: matrice di accesso. Lo stato può essere modificato tramite comandi primitivi.\\ Il problema è che la matrice è troppo grande e quindi per la memorizzazione ci sono tre alternative: # '''tabella di autorizzazione''': memorizza le triple(S,O,A) non nulle in una tabella a tre colonne. # '''ACL''': memorizza per colonne. Ogni riga è una risorsa e ogni colonna è un soggetto che può interagire con la risorsa. # '''Capability''': memorizza per righe. Ogni riga rappresenta un utente e ogni colonna è una risorsa con le relative azioni che l'utente può eseguire su di essa.
'''Debolezze DAC:''' * controllano solo gli accessi diretti alle informazioni * vulnerabili ai trojan horse
Changed lines 51-52 from:
Uno '''storage channel''' è un canale coperto che sfrutta la presenza o l'assenza di oggetti in memoria per sottrarre informazioni.\\\
to:
Uno '''storage channel''' è un canale coperto che sfrutta la presenza o l'assenza di oggetti in memoria per sottrarre informazioni.\\ Ovviamente in un sistema del genere il programma di servizio e il programma spia devono accedere a risorse condivise e avere una nozione di tempo condivisa.\\\
Changed lines 51-52 from:
Uno '''storage channel''' è un canale coperto che sfrutta la presenza o l'assenza di oggetti in memoria per sottrarre informazioni.\\ Esempio:\\
to:
Uno '''storage channel''' è un canale coperto che sfrutta la presenza o l'assenza di oggetti in memoria per sottrarre informazioni.\\\
''Esempio'':\\
Changed lines 51-52 from:
Attach:TemiEsameSP06Dom6.jpg
to:
Uno '''storage channel''' è un canale coperto che sfrutta la presenza o l'assenza di oggetti in memoria per sottrarre informazioni.\\ Esempio:\\ Il canale '''file lock''' segnala un bit di informazione se in un sistema multiutente un file è bloccato (quindi usato) oppure no.
Changed line 12 from:
# '''Descrivere le caratteristiche principali delle politiche discrezionarie. Perch´e sono politiche discrezionarie?'''
to:
# '''Descrivere le caratteristiche principali delle politiche discrezionarie. Perché sono politiche discrezionarie?'''
Added lines 22-39:
Un attacco '''DoS (Denial of Service)''' ha come obiettivo quello di far saltare il servizio offerto da un sistema, quindi vedranno negato l'accesso al sistema(alle informazioni e ai servizi che offre) anche utenti autorizzati.\\ Un attacco di questo tipo viene realizzato inondando di richieste casuali la macchina obiettivo che non riuscirà più a sopportare il carico di richieste e smetterà di funzionare.\\ I diversi tipi di DoS sono: * ping of death * SYN flooding * smurf attack * DDoS (distributed denial of service)
Nel DDoS gli attori sono: * '''vittime primarie''': ** ''macchine zombie'' elevato numero di macchine ignare di essere usate per l'attacco. ** ''macchine master'' minor numero di macchine infettate o macchine dell'attaccante che sincronizzano le zombie. * '''vittime finali''' che subiscono richieste dalle macchine zombie.
Le fasi che caratterizzano questo attacco sono due: # Vengono infettate molte macchine che ricoprono il ruolo di zombie e master, questa fase può durare anche mesi. # Le vittime finali vengono inondate di richieste e pacchetti dalle zombie.
Changed line 10 from:
# '''Nell’ambito degli attacchi a protocolli di rete, descrivere in maniera chiara e sintetica in cosa consiste un attacco di tipo Denial-of-Service (DoS). Quali sono le differenze tra DoS e DDoS (Distributed Denial-of-Service)?'''
to:
# '''Nell’ambito degli attacchi a protocolli di rete, descrivere in maniera chiara e sintetica in cosa consiste un attacco di tipo Denial-of-Service (DoS). Quali sono le differenze tra DoS e DDoS (Distributed Denial-of-Service)?'''
Added line 24:
La '''fase di Enrollment''' è la fase iniziale dell'autenticazione basata sulle caratteristiche. Durante questa fase vengono prese più misurazioni della stessa caratteristica (es: più misurazioni della voce dell'utente) e viene definito un ''template'', cioè un valore medio delle misurazioni effettuate. Il template serve per poter successivamente effettuare l'autenticazione tramite confronto con la misurazione effettuata.
Added lines 1-36:
(:title Tema d'Esame di Sicurezza e Privatezza - 03/04/2007:) [[Torna alla pagina di Sicurezza & Privatezza -> ElementiSicurezzaPrivatezza]] ----
%titolo%''':: Appello d'esame di Sicurezza e Privatezza - 03/04/2007 ::'''
!!Domande '''Rispondere brevemente ma in modo completo alle seguenti domande.'''
# '''Nell’ambito degli attacchi a protocolli di rete, descrivere in maniera chiara e sintetica in cosa consiste un attacco di tipo Denial-of-Service (DoS). Quali sono le differenze tra DoS e DDoS (Distributed Denial-of-Service)?''' # '''Nell’ambito delle tecniche di autenticazione basate su caratteristiche dell’utente, descrivere in cosa consiste la fase di enrollment .''' # '''Descrivere le caratteristiche principali delle politiche discrezionarie. Perch´e sono politiche discrezionarie?''' # '''Nell’ambito delle politiche mandatorie per la protezione dell’integrità, spiegare i principi no read down e no write up e fare un esempio di lettura e scrittura che non sono permesse in base a tale politica.''' # '''Nell’ambito dei sistemi per il controllo delle intrusioni, dire cosa si intende per falsi positivi e falsi negativi.''' # '''Dire cosa si intende per storage channel e fornire un esempio.''' # '''Descrivere il processo di handshake del protocollo SSL.''' # '''Descrivere cosa rappresenta una relazione di associazione del protocollo IPSec.'''
%red%[-'''SOLUZIONE'''-]
'''1.'''\\
'''2.'''\\
'''3.'''\\
'''4.'''\\
'''5.'''\\
'''6.'''\\
Attach:TemiEsameSP06Dom6.jpg
---- [[Torna alla pagina di Sicurezza & Privatezza -> ElementiSicurezzaPrivatezza]]
|
|